publicado em:18/02/26 10:57 PM por: Raphael Maria ArtigosGuiaLinuxPentestSegurançaSistemas OperacionaisTutorial

O Greenbone Vulnerability Manager (GVM), popularmente conhecido pela sua herança do projeto OpenVAS, é uma das ferramentas de código aberto mais robustas para a detecção e gestão de vulnerabilidades em redes. Este artigo detalha o processo de instalação em sistemas Linux, focando na eficiência e estabilidade.


1. Planejamento e Requisitos de Sistema

Para que o GVM processe as varreduras de rede e mantenha o banco de dados de vulnerabilidades (NVTs) atualizado sem travamentos, o hardware deve respeitar os seguintes requisitos mínimos:

ComponenteEspecificação Mínima
Sistema OperacionalLinux (Ubuntu 22.04 LTS ou superior recomendado)
Processador2 vCPUs
Memória RAM8 GB
Armazenamento70 GB (SSD recomendado para indexação rápida)

2. Processo de Instalação

A instalação via PPA (Personal Package Archive) simplifica o gerenciamento de dependências no Ubuntu. Siga a sequência de comandos abaixo:

Passo 01: Preparação do Sistema

Atualize os repositórios locais para garantir que as versões mais recentes dos pacotes básicos estejam disponíveis.

sudo apt update
sudo apt install -y software-properties-common

Passo 02: Adição do Repositório e Instalação

O repositório de mrazavi é amplamente utilizado pela comunidade para facilitar a instalação do GVM no ecossistema Debian/Ubuntu.

sudo add-apt-repository -y ppa:mrazavi/gvm
sudo apt update
sudo apt install -y gvm

3. Configuração e Inicialização

Após baixar os binários, é necessário configurar o banco de dados, os certificados e baixar as assinaturas de vulnerabilidades atualizadas.

Configuração Inicial

Este comando é crucial, pois ele cria o usuário administrador, gera os certificados SSL e sincroniza os feeds de segurança. Atenção: Este processo pode levar bastante tempo dependendo da sua conexão com a internet.

sudo gvm-setup

Iniciando os Serviços

Com a configuração concluída, coloque os motores do GVM em funcionamento:

sudo gvm-start

Validação da Instalação

Se algo não estiver funcionando, o GVM possui um script de autodiagnóstico que aponta exatamente onde está o erro:

sudo gvm-check-setup

4. Acessando a Interface Greenbone (GSA)

O gerenciamento é feito via navegador através do Greenbone Security Assistant (GSA). Por padrão, ele utiliza a porta 9392.

Endereço de Acesso: https://<IP_DO_SERVIDOR>:9392

Ao acessar, utilize as credenciais de administrador geradas durante o comando gvm-setup.


Recursos Adicionais e Documentação

Para aprofundar seus conhecimentos ou solucionar problemas específicos, consulte as fontes abaixo:

Com o GVM/OpenVAS instalado e rodando, o próximo passo é colocar a ferramenta para trabalhar. Realizar sua primeira varredura é um processo intuitivo, mas exige atenção a alguns detalhes para garantir que os resultados sejam precisos.

Aqui está o passo a passo para configurar e executar seu primeiro Scan:


Passo 1: Login e Verificação de Feeds

Ao acessar https://seu-ip:9392, faça o login com as credenciais geradas no gvm-setup.

Dica Importante: Antes de começar, vá em Administration > Feed Status. Certifique-se de que o status de todos os feeds (NVTs, SCAP, etc.) esteja como Current. Se ainda estiverem carregando, os resultados do scan serão incompletos.


Passo 2: Criando um Alvo (Target)

O “Target” define quem será escaneado.

  1. No menu superior, navegue até Configuration > Targets.
  2. Clique no ícone da folha azul com uma estrela (New Target) no canto superior esquerdo.
  3. Preencha os campos principais:
    • Name: Dê um nome (ex: “Servidor Web Produção”).
    • Hosts: Digite o IP ou a faixa de rede (ex: 192.168.1.50 ou 192.168.1.0/24).
    • Alive Test: Se o seu firewall bloqueia PING (ICMP), mude para “Consider Alive” para garantir que o GVM tente escanear mesmo sem resposta de ping.
  4. Clique em Save.

Passo 3: Configurando a Tarefa (Task)

A “Task” define como o scan será feito.

  1. Vá em Scans > Tasks.
  2. Passe o mouse sobre o ícone da estrela azul e selecione New Task.
  3. Configure o seguinte:
    • Name: Ex: “Varredura Semanal de Segurança”.
    • Scan Targets: Selecione o alvo que você acabou de criar no Passo 2.
    • Scan Config: Selecione Full and Fast. (Esta é a opção mais equilibrada: rápida e abrangente).
    • Scanner: Selecione OpenVAS Default.
  4. Clique em Save.

Passo 4: Executando e Analisando

Agora que a tarefa está pronta, é hora de rodar:

  1. Na lista de Tasks, localize a que você criou.
  2. Na coluna Actions, clique no botão Play (Seta verde).
  3. O status mudará para Requested e depois para uma barra de porcentagem.

Onde ver o resultado?

Assim que o status mudar para Done, clique na data do scan ou no nome da tarefa para abrir o relatório (Report).

  • Results: Lista todas as vulnerabilidades encontradas.
  • Severity: Classifica de 0.0 (Log) a 10.0 (Crítico).
  • Solutions: O GVM costuma indicar como corrigir a falha (atualizar pacote, mudar configuração, etc.).

💡 Dicas de Especialista

  • Cuidado com a Rede: Escaneamentos “Full and Fast” geram tráfego. Evite rodar em redes muito instáveis durante horários de pico.
  • Credenciais: Se você quiser um scan muito mais profundo, pode adicionar credenciais SSH ou Windows em Configuration > Credentials e associá-las ao Target. Isso permite que o GVM “entre” no sistema para checar versões de software internas.



Post Tags


Comentários



plugins premium WordPress